Att lära medan man inför skydd mot internet warfare är bättre

2/16/2010

Egentligen hade jag hoppats att seriöst någon gång diskutera debattartikel i Dagens Nyheter rörande behovet av att hantera hot och kanske pågående mer välorganiserade angrepp över internet men det har inte blivit av. Debattartikeln var ovanligt insiktsfull för Sverige även om jag tvivlar på att den får någon betydelse.

Här plockar jag dock upp ett stycke från ingressen som jag föga seriöst utan referenser reflektera över:

"Landet kan ännu inte mäta sig med sin främsta konkurrent USA militärt, men i cyberrymden är förhållandena mer jämlika. För Sverige är det viktigt att fördjupa kunskaperna och riskmedvetenheten."

Från: ”Sverige måste lära sig hantera cyberattackerna”

(Nu när jag efteråt läst vad jag skrivit är jag heller inte nöjd med det trots en ombearbetning men det får duga för ögonblicket. Problemet med inlägget är att egentligen inte säker på att problematiken framgår eller vad som krävs för att hantera den men samtidigt att diskutera det kräver mer tid.)

Att förhållandena är mer jämlika i "cyberrymden" tvivlar jag starkt på. Jag är inte ens säker att vi idag ens nödvändigtvis skulle upptäcka en akut problematik. Det är inte bra därför att när andra prioriterar sitt är det inte säkert att någon utifrån uppmärksammar ett ev. problem här.

Dom som kan tänkas fånga indikationer har 100% fokus på sitt på en nivå att man rent av tar in nyckelkompetens från näringslivet. Verkligen heller inte att jag tror att man någonsin delat underrättelse i dom här frågorna och antalet aktörer som överhuvudtaget har sådana är nästan ingen. Sverige är inte särskilt viktigt när man upplever ett pågående realiserat hot mot den egna infrastrukturen och även från ett svenskt perspektiv kan både UK och US i praktiken vara viktigare.

Jag vet heller inte vilken svensk entitet som skulle upptäcka ett problem. SÄPO är mycket skickliga (och uppfattar jag mer än vad som vanligen framställs) men det här ligger inte inom deras expertis. MUST imponerade inte förr och har heller ingenting att göra med den infrastruktur som här berörs.

Nu bygger man i och för sig upp något nytt och det blir säkert ett gediget arbete men troligen dröjer det några år innan det faktiskt levererar något i detta område. Några problem jag säkert tror kan bromsa inkluderar:

1. Att man kanske inte klarar att skilja mellan långsiktig stabilitet och vad som akut behöver hanteras just nu.

2. Att man fastnar i det som US nu går i från med dom organisationsförändringar som skett i och med det ökade fokus området fick särskilt senaste sex månaderna. Den gamla LIS-kulturen (därmed inte sagt att LIS i sig inte har värde) Farnes m.fl. pratade sig varma för och som så vitt jag kan se aldrig levererat i just de kritiska områden där problemen är störst. Särskilt kommer det ner till gemensam infrastruktur och samband för att kunna hantera hot som berör ett flertal entiteter parallellt och seriellt (i någon mening av den "värld" man kan se icke-kausalt).

3. Vi har en förkärlek att sitta och göra saker själva när egentligen mycket finns för det kritiska färdigt och bättre gjort över vattnet. Det bästa är att få saker på kritiska platser snabbt igång snarare än att skapa utvecklande roller och arbeten.

4. Inte heller är säker på att man har ens korrekt nulägesbild av situationen nu eller för den delen 2009. Åtminstone gav debattartikeln inte intryck av det.

Dock har jag verkligen inte följt organisationen men jag fick för mig att Svante Nygren hamnat där. Det är tror jag en bra rekrytering. Inte därför att han kanske har någon enormt djup tekniskt kompetens inom enskilda områden egentligen intressanta här (bäst implementerat lokaliserat) men däremot har han gissar jag en mycket bred och god översiktsbild över flera säkerhetsområden och det är ovanligt. Vad President Obama med flera lade ner tämligen ordentligt med tid just att hitta till US.

Titta dock på Schmidt kompetensprofil och fundera vad vi har i Sverige som ens kommer i närheten:

Howard Schmidt kan bli Cyber czar (8/05/2009)
Howard Schmidt blev President Obamas Cybersecurity tsar (12/23/2009)

Eller övriga nyckelpersoner rörande koordineringen:

Nyckelpersoner i "U.S. Cybersecurity Team" (1/24/2010)

Vilka är våra nyckelpersoner i kritiska punkter och vet de vilka de ska koordinera med? Vet man i förväg hur olika problem ska hanteras?

Se sedan över den infrastruktur för gemensamma säkerhetslösningar US byggt och bygger. Vi har ingenting jämförbart när det gäller mer "systematiska skydd" och förmåga att "lokaliserat" längre "bort" hantera ett problem. Egentligen tvivlar jag på att en så ekonomisk liten region överhuvudtaget har förutsättningar att införa vissa av de lösningar US just nu driftsätter. Även om vi inte behöver allt det (långt ifrån) illustrerar det skillnaden.

Poängen jag vill göra är att situationen i cyberrymden är inte jämlik lika lite som den är inom konventionell krigföring.

Mer att läsa

Foto: gi Licens: CC

Exempel på kritiska områden:

IT-säkerhetsstandard från NIST för energibolag (1/26/2010)
Amerikanska elföretag infiltrerade (8/13/2009)
Amerikanska oljebolag infiltrerade och Kina är misstänkt (1/26/2010)

Aktiva problem vi mycket väl kan ha:

Fortfarande aktiva avlyssningsnät i UK? (2/16/2010)

Väldigt nära sanningen:

Kapprustning i cyber warfare (2/15/2010)

Exempel på samarbeten Sverige också bör knyta (förutom vad som finns i det lilla):

DoD och UK diskuterar samarbete om internetsäkerhet (1/26/2010)
Internetsäkerhet och Indien - Uppföljande (1/21/2010)
US and Australia in cyber security talks (news.smh.com.au)

Nytt för de flesta:

Säkerhetsproblem för sociala media som hanteras ofullständigt (7/29/2009) - Third generation internet warfare

Vad framtiden bär med sig:

Internetsäkerhet 2010 och framåt (1/26/2010) - Fourth generation internet warfare

0 kommentarer

Kommentera